ロリポップ!への大規模攻撃 〜 そういやPHPでtelnetモドキやるプログラムがあってね 〜
telnetやsshが使えない共有サーバーでも
独自のphpアプリを動かせるサーバーであれば、
PHPでtelnetモドキをやるプログラムをインストールできるわけさ。
そうするとls やら catやら実行できちゃうわけ。
phpって基本的にapacheモジュールで動くからさ、
apacheが読み書き可能なパーミッションに設定する必要がある。
つまりね。全てのユーザーがapache権限で読み書きできる
ファイルを作っているわけで、そこにパスワードが書いてあると
他のユーザーのパスワードを読み取れるわけ。
/etc以下も結構みれるから、apacheの設定なども見れて、
同じサーバーで動いている他のサイトとかわかるよ。
この問題を防ぐためにPHPにはセーフモードってのがあったんだけど、
この機能PHP 5.4で削除されたんだよね。
残るはapacheモジュールではなく遅いCGIモードで動かすってことかな?
今どうやるのが一般的なんだろうね。
きっとロリポップじゃないよ。
みんな、PHPでtelnetモドキ実現するプログラム実行してみ。
意外とあちこち見れたりするかもね。
2 :
名無しさん@お腹いっぱい。:2013/09/01(日) 16:02:43.20 ID:tXBG37TM
勉強になります。
ロリポップは今回、たまたま攻撃されたってだけで、
特に脆弱なサーバってわけじゃなんいんですよね。
今回はたまたま標的にされただけ。
3 :
名無しさん@お腹いっぱい。:2013/09/01(日) 23:59:25.23 ID:5/mx6VNt
47 名無しさん@お腹いっぱい。 sage 2013/09/01(日) 22:02:25.01 0
そのレスがあいまいで、telnetもどきっていうのも良く分からんけど
phpのexecでサーバのコマンドを実行できて、自分のディレクトリ以外も見れるかっていう意味なら
そんなもんphpの設定一行で回避余裕やで
6 :
名無しさん@お腹いっぱい。:2013/09/02(月) 00:06:06.10 ID:DLs+yEST
49 名無しさん@お腹いっぱい。 sage 2013/09/01(日) 23:55:06.81 0
>>49 テキストボックスに入力した内容を、「php コマンド 実行」でぐぐって出てきた方法で実行して、結果を表示すればよい
>>2 流石に訂正だけしとく
ロリポップは小学生レベルのミスをしてWordpressを改竄されたんですよ
公式で発表されている
telnetとか関係ない
9 :
名無しさん@お腹いっぱい。:2013/10/15(火) 14:04:21.88 ID:Kpbwn84u
またロリポにおいてるサイトが改ざんされたんだが・・